Cuando un estado se encuentra en situación de debilidad institucional propicia el nacimiento o desarrollo de este tipo de operaciones, pero estas se pueden dar en cualquier país o situación, lo que cambiara será la mayor o menor dificultad de la operativa. En nuestro país la prensa ya revela aparentemente, la existencia de este tipo de operaciones. Más de un empresario ha perdido o perderá su negocio sin saber que ha sido objeto de estas maniobras.
La persona o empresa asaltante, se fija en una compañía objetivo y prepara una estrategia con criterios de inteligencia para hacerse con el poder de la misma. En algunos casos empezara por tomar posición respecto del objetivo, adquiriendo el papel de proveedor, cliente o accionista. En otros dirigirá el ataque desde fuera sin ninguna vinculación previa para dificultar todavía más la detección previa o el origen del ataque.
Si pretender ser exhaustivos, podemos señalar los siguientes métodos para la toma de control:
a-Promover campañas difamatorias de la compañía en los medios, redes sociales, con carácter general o bien dirigidas específicamente a clientes o proveedores de la misma, poniendo en duda su solvencia, la ética de sus actuaciones, la calidad de los productos etc.
b-Contratar a los empleados o directivos clave, o sobornar a los mismos para que perjudiquen a la empresa a cambio de remuneración o premios.
c-Espiar o incitar conductas inadecuadas a empleados o directivos clave, con el objeto de poder presionar con amenazar de revelar información personal y sensible de los mismos si no aceptan actuar bajo las órdenes del atacante.
d-Atacar la estructura de proveedores clave con el objeto de bloquear las cadenas productivas.
c-Ofrecer a los clientes, alternativas irresistibles, por debajo de las condiciones del mercado, condicionadas a dejar de adquirir los productos de la empresa objetivo.
d-Convencer a empleados de que presenten demandas o denuncias contra la propia empresa o contra los directivos.
e-Desde la adquirida posición de accionista, impugnar todo tipo de acuerdos sociales.
f-Incitar a los directivos para la celebración de contratos susceptible de ser atacados por fraude.
g-Atacar los sistemas informáticos de la empresa o de proveedores, para su bloqueo o para la obtención de información sensible que será utilizada posteriormente.
h-Presentar denuncias o demandas, ante administraciones públicas, órganos reguladores o juzgados, habiendo generado previamente una apariencia formal de justificación de la mismas pero sin contenido real.
i-Atacar la estructura productiva de la compañía de manera directa con el acceso de terceras personas a la misma, para entorpecer su funcionamiento.
j-Atacar la estructura productiva a distancia aprovechando la existencia de tecnología de última generación en las compañías. (internet of things).
k- Atacar los productos de la empresa en el camino hasta el consumidor final, generando daños al propio producto o al consumidor.
l- provocar el concurso de acreedores de la compañía objetivo para adquirirla en bloque o sus activos a precio ruin.
Algunas de estas acciones , pueden ejecutarse desde el anonimato de la red y a distancia, haciéndose mucho más difícil su detección.
La mejor manera de hacer frente a estos riesgos es:
- Disponer de un órgano de compliance altamente profesional. Que sepa establecer mecanismos de prevención y capaz de distinguir entre las circunstancias o hechos casuales de los ataques reales.
- Asesorarse a traves de equipos de inteligencia empresarial, que sean el apoyo técnico del órgano de compliance.
- Disponer de equipo jurídico especializado en temas de inteligencia para dirigir las actuaciones procedimentales en defensa de la compañía en coordinación con el órgano de compliance.